<보안고민상담소> 소개
페스카로는 자동차 산업 관계자들의 사이버보안 고민 해소를 위해 <보안고민상담소>를 운영하고 있습니다. 올해는 실시간 웨비나 형태로 아래 네 가지 주제를 다루었습니다. 실무진에서 가장 많이 하는 질문에 페스카로의 전문가 패널이 답변하는 형식으로 진행하여 좋은 반응을 얻었습니다. 혹시 관심 있는 주제를 놓쳤다면 아래 링크를 클릭하여 녹화본과 텍스트 정리본을 모두 확인할 수 있습니다.
1️⃣ 자동차 사이버보안 대응 전략
페스카로가 준비한 올해 마지막 웨비나가 성황리에 마무리되었습니다. 10월 25일 <제어기 생산부터 양산 이후까지의 사이버보안 TALK> 웨비나에는 50여 개 기업에서 80여 명이 신청해 주셨습니다.
자동차 제어기 개발사는 제어기에 보안솔루션을 적용하는 것은 물론, 제어기 생산부터 양산 이후까지의 사이버보안도 고려해야 합니다. 본 웨비나는 생산 단계에서 요구되는 키 관리 시스템(KMS, Key Management System)과 양산 이후 단계에서 요구되는 보안 관제시스템을 중심으로 다루었습니다. 페스카로 전문가 패널의 속 시원한 답변, 같이 확인해 볼까요?
■ 전문가 패널 소개
구성서 이사 & 최희선 팀장 : 자동차 제어기 및 보안솔루션을 포함한 임베디드 시스템 SW 개발 경력 20년+
이현정 이사 : 국제 해킹 방어 대회 'CODE GATE CTF' 문제 출제 위원인 화이트해커이자 IT/자동차 보안 전문가
■ 질문 LIST
- 영상 Ver.
- 텍스트 Ver.
1. OEM이 생산라인에서 요구하는 사이버보안이 궁금해요.
보통 OEM의 경우 제어기 생산 시 사이버보안과 관련하여 주의해야 할 내용을 구체적으로, 그리고 명시적으로 요청하는 경우는 드뭅니다. 제어기의 특성, 사용하는 반도체의 종류, 제어기마다 적용해야 하는 보안 기능, 보호해야 하는 자산이 모두 다르기 때문인데요.
대응하는 협력사 입장에서는 이러한 모호한 요구사항도 잘 대응해야 하기에 적절한 대응 전략을 수립하는 것이 매우 중요합니다. 자동차 사이버보안과 관련하여 요구사항이 애매한 경우에는 국제 표준인 ISO/SAE 21434를 참고하면 좋습니다. 중요한 점은 제어기 특성에 맞으면서 합리적이고 어느 OEM 요구사항에도 적용할 수 있는 일관된 대응안을 만드는 것입니다.
표는 ISO/SAE 21434 전체를 나타냅니다. 12절을 보면 제어기나 자동차 생산 시 어떤 것을 주의해야 하는지 관련 요구사항이 있습니다. 크게 두가지 목표가 나옵니다. 개발 후 생산 과정에서 해야 하는 요구사항인 WP-10-02를 잘 적용하는 것과 생산 과정에서 새로운 취약점이 제어기에 들어가지 않게끔 하는 것입니다. 이를 위한 요구사항을 세 가지로 설명합니다. 먼저 생산을 위한 Control Plan을 잘 수립하고, 이 생산을 위한 Control Plan에 네 가지 조건을 포함시키고, 이 계획대로 생산을 잘 해야 하는 것입니다.
WP-10-02인 개발 후 생산과정에서의 요구사항은 다음과 같습니다. 개발과정에서 준비된 사이버보안 대책, 다른 말로 사이버보안 솔루션 또는 컨트롤이 생산 이후 차량에서 제대로 동작할 수 있도록 보안솔루션 동작에 사용되는 보안자산(예 : 암호화 키, 비밀번호, 인증서 등)을 안전하게 주입하고 이 동작을 활성화 시키는 등의 초기화 조치를 말합니다.
RQ-12-02에 언급되어 있는 생산 Control Plan에 포함되어야 하는 네 가지는 다음과 같습니다.
a. 위에서 설명한 생산 요구사항을 잘 수행하기 위한 절차
b. 이를 위해 사용되는 도구나 장비, 예를 들면 KMS, 키 주입 장치, 검증 장치 등에 대한 설명
c. 생산 환경을 안전하게 보호하기 위한 대책들 (예 : 방화벽, VPN 등)
d. 생산 요구사항을 확실하고 제대로 수행하도록 하기 위한 방안
WP-10-02와 Production Control Plan에 포함되어야 하는 네 가지에 대해 조금 더 구체적으로 살펴봤습니다. 요약하면 OEM이 요구하는 사이버보안 요구사항을 만족시키기 위해서 두 가지가 필요합니다. 제어기에 적용된 사이버보안 대책이 양산 이후에 제대로 동작할 수 있도록 생산 과정에서 보안 자산을 안전하게 적용하고 활성화하는 것이며, 이런 과정이 외부의 침입 등으로부터 충분히 보호될 수 있도록 환경적인 요소를 마련하는 것입니다.
2. 보안 자산과 KMS가 무엇인지 궁금해요.
먼저 이해를 돕기 위해 용어 설명을 먼저 하겠습니다. 자산(Asset)은 가치가 있거나 가치에 기여하기 때문에 보호가 필요한 모든 것을 말합니다. 제어기로 본다면 제어기의 기능들, HW, SW, 제어기 내에 저장되거나 사용되는 data 들이라고 보면 됩니다. 질문에서 언급된 보안 자산은 사이버보안 기능을 위해 사용되는 Data, SW, 각종 정보 등을 말합니다. 이 또한 매우 중요한 자산이기 때문에 보호가 되어야 합니다.
다음으로 KMS(Key Management System)는 제어기의 보안 기능을 위해 사용되는 보안 자산을 생성하고 안전하게 저장 및 관리하며, 생산 과정에서 제어기에 보안 자산을 배포하여 주입할 수 있게 하는 장치/장비를 말합니다. KMS가 생소한 분들을 위해서 조금 더 자세하게 설명드리겠습니다.
OEM으로부터 보안 자산을 받거나 자체적으로 생성하여 제어기 생산 과정에서 보안 자산을 적용하는 그림입니다. 총 세군데에 KMS가 표시되어 있는데, 모두 인증서나 보안 키 등의 보안 자산을 관리하고 필요에 따라 배포하는 기능을 가지고 있습니다. 예를 들어 OEM이 보안 기능에 필요한 보안 라이브러리나 각종 키 등을 협력사의 요청에 따라 생성/배포/관리하고 그것을 받은 협력사는 안전하게 보호된 상태에서 관리/이용하며 필요에 따라 생산 시에 반영해야 합니다. 그리고 제어기 협력사 자체적으로도 필요한 보안키, 비밀번호 등을 생성하여 제어기에 주입하고 또한 보안 기능을 활성화 시키고 이러한 상태와 관련된 정보를 모두 수집 관리 후 필요시 사용 할 수 있도록 해야 합니다.
이렇듯 OEM이 어떠한 요구사항을 요청하고, 제어기에 어떠한 자산들을 사용하고 있으며 이에 따라 KMS 등의 구성을 어떻게 선정해야 하는 것이 매우 중요한데요. 이를 위해서는 전문 역량과 경험을 기반으로 한 판단이 필요합니다.
페스카로는 OEM을 대상으로 KMS 시스템을 구축하여 제공한 경험이 있습니다. OEM이 협력사와 협력하기 위해 필요한 보안 자산들을 생성/배포/관리하고 조직 내부에서도 각 담당자와 자신의 역할에 맞는 업무를 진행할 수 있는 프로세스도 KMS에 녹여 구성했습니다.
협력사에 구축한 KMS는 제어기 및 협력사 특징에 따라 구현하고 생산 라인과 연계할 수 있도록 구성하였습니다. 실제 생산 단계에서 KMS, 제어기와 통신하여 보안 자산을 주입하는 Key 주입 시스템도 함께 제공했습니다. 또한 제어기 내부에서 이러한 자산을 받아 Secure Storage 등에 저장하고 보안 기능을 활성화하는 SW까지 구현하여 제공한 사례가 많습니다.
3. KMS 구축 시 필수 조건이 있나요?
KMS를 선택할 때는 그 목적이 무엇인지, 다른 말로 어떤 DATA를 어떻게 생성/관리/배포할 것인지가 중요한데 이것은 OEM과 제어기마다 모두 다릅니다. 오늘은 서로 다른 목적이 있더라도 KMS라고 하면 반드시 고려해야 하는 기본적인 조건에 대해 말씀드리겠습니다. KMS 구축 시 반드시 고려해야 하는 것이 두 가지가 있습니다.
KMS가 생성하는 보안 자산의 강건성, 신뢰성을 유지할 수 있어야 하고,
KMS가 위치한 환경이 외부 접근으로부터 매우 안전해야 한다는 것입니다.
먼저 보안 자산의 강건성, 신뢰성을 유지 하기 위해서는 권한 있는 사람만이 해당 권한에 상응하는 Action을 할 수 있도록 해야 합니다. 원하는 보안자산을 안전하게 생성하고 저장할 수 있어야 하며, 보안 자산이 필요한 대상을 지정하고 그에 매칭되는 것이 정확히 배포될 수 있어야 합니다. 또한 사용 유효기간이나 변경 주기 등이 관리될 수 있어야 하며, 필요에 따라 복구 및 폐기 될 수 있어야 합니다.
위의 다섯 가지 요구사항을 실무자들이 더 이해하기 쉽게 기술적으로 표현하겠습니다. 국제 키 관리 표준 프로토콜, 다른 말로 보안 키나 인증서 등과 같은 보안 자산의 저장과 유지보수를 위한 클라이언트와 서버 간 통신 프로토콜인 KMIP를 준수하는지, 보안 로직의 안정성과 신뢰성을 확인하는 FIPS 140-2 인증을 받은 HSM이 사용되는지, 생성된 자산을 안전하게 보호하고 운영에 있어 문제가 되지 않도록 하는 이중화를 지원하는지, Dash Board 등의 기능을 지원하여 관리 및 운영 측면에서의 편의를 제공하는지를 확인함으로써 첫 번째 조건이 만족할 수 있는지를 확인할 수 있습니다.
다음으로 외부 접근으로부터 안정성을 확보해야 합니다. 이것은 설계나 상황에 따라 매우 다양한 접근을 할 수 있으므로 오늘은 구체적인 방안 보다는 공통으로 고려해야 하는 몇 가지만 설명드리겠습니다. 먼저 해킹 방지나 악성코드 탐지 및 대응을 할 수 있도록 하는 것이 중요합니다. 네트워크를 세분화하거나 통제할 수 있도록 하고 DMZ를 구성하여 외부 매체, 비인가 단말기 등을 사용하지 못하도록 해야 합니다. 접근 통제, 보안 현황 관리, 검역소 구성, 백신 설치 등을 통해 물리적으로 안전한 환경을 구성합니다.
그리고 정보 유출을 차단하기 위한 활동도 전개해야 합니다. 출입을 통제하고, 반입되는 저장 매체 등을 차단하고, 필요에 따라 보안 검색도 할 수 있습니다. 중요한 정보를 담고 있는 문서를 관리하고, 공장에서도 권한별로 출입을 통제함으로써 핵심 정보가 외부로 유출되는 것을 방어하는 활동도 해야 합니다.
마지막으로 통합 보안 관제로 이러한 환경과 각종 활동이 제대로 수행되고 있는지를 확인해야 하며, 이를 위한 Dash Board 등과 같은 가시화, 안정적 유지 관리를 할 수 있는 이중화나 백업도 고려되어야 합니다.
4. 양산 이후 모니터링 및 사고 대응 방법이 궁금해요.
보통은 품질 활동의 일부로서 보안 이벤트를 관리하기 위한 프로세스를 정의하고 매뉴얼로 운영하는 경우도 있습니다. 하지만 오늘은 필드에서 발생한 보안 이벤트들을 수집하고 관리하는 부분을 위주로 설명해 드리겠습니다.
페스카로는 차량 라이프사이클 전체에 걸친 보안 이벤트 모니터링 시스템을 고객사에 구축하고 있습니다. 생산 라인에서 차량 생산 시 보안 이벤트 모니터링 기능을 최초 활성화하고, 생산 라인에서의 최초 상태, 예를 들면 차량에 설치된 SW 및 HW 버전 정보, 보안 이벤트 발생 유무 등을 서버에 등록합니다.
생산 라인에서 보안 이벤트 모니터링 기능이 활성화되면 CGW에서는 차량에 장착된 사이버보안 기능이 적용된 제어기들을 대상으로 보안이벤트 발생 여부를 수집하고 저장합니다.
생산 이후 차량이 출고되고, 출고된 차량이 유지보수를 위해 정비소에 입고 시 정비 진단 장비를 통해 차량 내 보안 이벤트 발생 유무를 확인하고, 보안 이벤트 발생 건 존재 시 보안 로그를 취합하여 서버에 전송하여 차량의 상태를 업데이트합니다.
차량에 외부 통신 제어기가 장착된 커넥티비티 사양 차량의 경우, 보안 이벤트 발생 시 해당 제어기가 서버에 보안 이벤트 발생 알림을 전송합니다. 서버에서는 추가 분석을 위해 해당 차량에 상세 데이터를 요청할 수 있고 차량은 서버의 상세 데이터 요청 수신 시 상세 데이터, 예를 들면, 보안 이벤트 발생 전후 CAN 메시지 등을 서버에 전송합니다.
앞서 말씀드린 3가지 path를 통해 차량에서 발생된 보안 이벤트를 서버에서 수신하게 되면, 서버에서는 보안 이벤트가 어떤 차종, 제어기, SW에서 발생한 것인지를 자동으로 분류합니다. 서버에는 다양한 차량에서 발생한 다양한 보안이벤트들이 수신될 수 있는데, 분류 작업을 서버에서 자동으로 수행함에 따라 사람이 본연의 분석 업무를 수행할 수 있는 환경을 제공합니다. 물론 서버가 분류할 수 없는 유형의 보안 이벤트가 수신될 수도 있습니다. 그럴 땐 Unknown 이벤트로 분류하여 사람이 분석할 수 있도록 합니다.
다음으로는 서로 연관성이 있는 한 개 이상의 보안 이벤트들을 그룹핑하여 하나의 보안 취약점으로 관리합니다. 예를 들어 CAN-IDS에 의해 비정상 메시지로 탐지되어 발생한 보안 이벤트들의 경우 하나의 보안 취약점으로 생성하여 해당 보안 취약점이 완화될 때까지 함께 관리합니다.
마지막으로 비정상 차량을 관리합니다. 생산 라인에서 생산되는 모든 차량에 대한 상태가 등록되고 정비, 커넥티비티에 의해 차량의 상태가 업데이트됩니다. 이때 보안이벤트를 보고한 차량뿐만 아니라 잠재적으로 동일한 보안이벤트가 발생할 위험이 있는 차량까지 식별하여 선제적으로 조치할 수 있도록 합니다.
5. 보안 관제시스템 구축 사례가 궁금해요.
페스카로는 글로벌 승용차/상용차 제작사에 보안 관제시스템을 구축 완료하였고, 안정적으로 운영하고 있습니다. 위의 이미지는 저희가 실제로 글로벌 OEM에 구축한 보안 관제시스템의 모습입니다. 더 다양한 기능들이 있지만 대표적인 기능만 추려서 소개하겠습니다.
먼저 대시보드입니다. 대시보드에서는 보안 이벤트 발생 현황을 한눈에 요약하여 보여줍니다. 어떤 차량에서 어떤 보안 이벤트가 발생했는지를 실시간으로 업데이트해서 보여주기도 하고, 지금까지 어떤 차종에서 어떤 보안 이벤트가 가장 많이 발생했는지 등 통계적인 자료들도 취합하여 보여줍니다. 그리고 OEM에서 가장 좋아하는 기능인 '리포트로 다운로드'하는 기능도 제공합니다. 리포트에서는 월별/주차별, 차종별/차량별로 보안 이벤트가 발생된 현황과 처리되고 있는 현황을 엑셀로 정리해서 제공합니다.
다음으로는 보안이벤트 발생 현황을 조회하는 기능입니다. 언제, 어떤 차량에서, 어떤 이벤트가 발생했는지, 이 이벤트에 대한 상세 정보는 무엇인지, 이 이벤트는 완화 조치가 되었는지를 보여줍니다. 사람이 raw data를 일일이 분석하기 힘들기 때문에 CAN 메시지를 시각화해서 보여 줍니다.
또한 특정 차량에 대한 보안이벤트 발생 타임라인도 표시되어, 특정 차량에서 어떤 보안이벤트들이 발생해 왔는지 사람이 쉽게 분석할 수 있도록 도와줍니다. 보안 관제시스템은 단순히 필드에서 발생한 보안이벤트를 취합하는 역할만 하는 것이 아니라, 보안 관제시스템이 없었다면 사람이 일일이 수작업으로 할 일들을 자동화하고 시각화하여 사람의 업무 로드를 줄여주는 역할을 합니다. 실제로 고객사로부터 보안 관제시스템 덕분에 '분석하기 편리하다. 일이 줄었다'는 피드백을 받고 있습니다.
6. Tier에게 보안 관제시스템은 필수일까요? 품질 활동으로 충분하지 않을까요?
물론 품질 활동으로 보안 이벤트를 관리하셔도 됩니다. 하지만 보안 관제시스템을 도입하지 않고 사람이 수기로 관리하기에는 한계가 있습니다. Tier들의 상황에 따라 다르겠지만 보통은 여러 OEM들을 상대하고 계시고, 그 안에서 여러 배리언트들도 존재합니다. 이것들을 모두 사람이 수작업으로 분류하고 분석하는 것보다 시스템을 도입하여 시스템의 도움을 받으면 좀 더 효율적으로 업무를 수행하실 수 있습니다.
Tier에게 보안 관제시스템이 아직은 필수가 아니지만 하나의 보안이벤트가 다른 차종, 차량에서도 똑같이 발생할 수도 있기 때문에 영향도 분석 과정을 필수적으로 해야 합니다. 보안 관제시스템에서 영향도 분석을 자동으로 수행하여 아직 보안이벤트가 발생하진 않았으나 동일한 보안이벤트가 발생될 잠재적인 위험이 있는 차량까지 식별하기 때문에, 선제 대응으로 보안 사고의 피해가 확산되는 것을 막을 수 있습니다.
차량이 외부 네트워크와 연결되는 접점이 많아지고 해커들의 공격 패턴이 지속해서 발전하고 있습니다. 현시점에서 제어기에 최첨단 보안 기술을 적용해도 이 보안 기술이 10년후, 20년후에도 최첨단 보안 기술일 것이라는 보장이 없습니다. 100% 안전한 보안은 없기 때문에 양산 이후에도 지속적으로 모니터링 해야 하고, 보안 사고 발생 시 신속하게 인지하고 분석하여 적절한 완화 조치를 취할 수 있어야 합니다.
이를 위해서는 적절한 보안 관제 시스템을 도입하여 차량의 전체 수명주기 동안 보안 위협으로부터 보호해야 합니다.
7. 차량 발생 보안이벤트는 어떻게 공유받나요?
커넥티드카의 경우에는 즉시 CCU와 같은 텔레매틱스 유닛을 가진 제어기로 이벤트 메시지를 보냅니다. CCU에서 서버로 위반된 보안이벤트의 내용과 그와 관련되어 필요한 정보들을 수집하여 전송하게 되어 있습니다. 그러나 커넥티드 서비스는 차량의 옵션 사항이기 때문에 모든 차량에 대해 실시간으로 보안이벤트의 내용이 서버로 전송되는 것은 아닙니다.
만약 커넥티드카가 아닌 경우에는 실시간으로 서버에 차량 보안이벤트를 전송할 수 있는 방법이 현재로서는 없습니다. 하지만 보안 모니터링을 위해 가능한 많은 차량으로부터 보안이벤트를 수집하는 것은 추후 발생 가능한 보안 사고에 대처하고, 예방하기 위해서 반드시 필요한 작업입니다.
그래서 커넥티드카가 아닌 차량에 대해서는 차량 정비소에서 이와 같은 일을 대신 합니다. 차량이 정비소에 입고되고 차량에 진단 장비가 연결될 때, 진단 장비가 게이트웨이에 누적 & 보관되어 있던 보안이벤트들을 조회하고 이 정보를 서버로 전송하는 역할을 합니다. 페스카로는 진단 장비가 연결되었을 때, 게이트웨이로부터 보안 이벤트를 조회하여 서버로 자동 전송을 해주는 진단 장비용 보안 솔루션 또한 개발하여 배포하고 있습니다.
그렇다면 서버로 전송되는 보안이벤트 정보는 무엇인지 알아보겠습니다. 우선 UN Regulation 155의 7.2.2.2항부터 보시겠습니다. 어떤 정보들이 관리되어야 하는지에 대해서 구체적으로 명시하고 있지는 않습니다. 그러나 시도되거나 성공된 사이버공격에 대한 분석을 지원하기 위한 관련 자료를 제공하는 프로세스가 동작을 해야 하고, 인증 과정에서 입증이 되어야 한다고 명시되어 있습니다.
이를 위해서 보안 이벤트를 이용하여 어떤 침입 시도가 있었는지, 어떤 문제가 발생하였는지, 언제 발생하였는지 등을 추적할 수가 있어야 대책을 세우고 예방할 수가 있습니다. 때문에 필요한 정보는 반드시 수집되어야 합니다.
서버로 전송되는 정보에는 어느 차량에서 발생했는지를 알 수 있는 차대 번호와, 어떤 종류의 보안 사고가 발생했는지에 대한 보안이벤트 종류, 발생한 시간을 추적할 수 있는 타임스탬프, 그리고 침입탐지 이벤트의 경우 이벤트를 발생시킨 CAN 메시지들이 포함된 프리즈 프레임 등이 포함됩니다.
8. 게이트웨이가 어떻게 차량을 보호하나요?
게이트웨이는 다음과 같은 기능으로 차량의 보안이 유지되도록 합니다.
차량 외부로부터 연결되는 OBD 진단 포트 등을 통해 시도되는 침입에 대한 1차 방어
차량 내부 제어기들의 이상 동작을 모니터링 하고, 이상 동작이 탐지될 경우 서버에 보고
VTA 인증 절차를 통해 정식으로 인증받은 소프트웨어 이외의 비인가 소프트웨어가 동작하지 않도록 탐지 및 서버에 보고
첫 번째로 '차량 외부로부터 침입에 대한 방어'에 대한 내용부터 보겠습니다. 외부 접점이 있는 진단 포트를 통해 외부에서 침입하는 경우에 Secure Unlock, Secure Access, Secure Flash 등을 통해 외부로부터의 침입을 방어하는 것을 말합니다. 보안 기능에 대해서 지난 8월에 진행했던 <사이버보안 솔루션 웨비나>에서 좀 더 자세히 다루었으니 참고 부탁드립니다.
두 번째는 CAN-IDS에 대한 내용으로 UN R155에서 규정하고 있는 ‘차량 내부로부터 발생하는 이상 동작에 대한 탐지 및 보고’를 통해 차량의 보안을 유지합니다. 다음 여섯 가지 항목에 해당합니다.
정의되지 않은 메시지 탐지
정의되지 않은 시그널 탐지
DLC 이상 메시지 탐지
주기 이상 메시지 탐지
버스 로드 탐지
시그널 변화율 탐지
기본적으로 게이트웨이 개발 시 CAN DBC 기반으로 CAN 메시지나 시그널을 라우팅하거나 처리하도록 되어있습니다. CAN-IDS 기능에는 CAN DBC에 정의되지 않은 메시지가 들어오거나 시그널들이 정의해 놓은 범위를 벗어났을 때, 그리고 실제 들어온 메시지의 길이가 DBC에 정의되어 있는 DLC와 다르거나, 정의된 주기를 벗어난 경우에 탐지하게 됩니다.
여기에 좀 더 확장된 기능으로 CAN 네트워크의 버스로드가 정의해 놓은 범위를 넘어서 과부하가 걸린다던가, RPM이나 차량의 속도 등과 같이 완만하게 변화되어야 하는 시그널들이 급격하게 변화한다든가 하는 경우에도 이상 동작으로 탐지하도록 되어 있습니다. 그렇다면 이상 동작이 발생했을 때 게이트웨이는 탐지만 하는 것인지, 즉시 방어를 할 수 있는지 말씀드리겠습니다. 차량은 CAN 네트워크 기반으로 움직이고, Broadcast 방식이어서 이상 동작이 발생 시 문제를 발생시키는 제어기를 찾는 것은 매우 어렵고, 운행 중에 그러한 문제를 일으키는 제어기를 바로 Control 하는 것은 아주 위험할 수 있습니다. 때문에 현재로서는 이상 동작을 탐지하여 서버로 보고하도록 하여, 문제점을 찾아내고 소프트웨어 수정 후 업데이트를 통하여 문제가 해결되도록 하고 있습니다.
마지막 ‘비인가 소프트웨어 탐지’에 대한 내용입니다. 앞서 UN R155에 대해 설명을 드렸는데 이어서 UN R156을 소개하겠습니다. UN R156은 SUMS라는 소프트웨어 업데이트 매니지먼트 시스템입니다. 게이트웨이는 차량 내의 모든 제어기에 RxSWIN이라고 하는 차량 형식 인증과 관련된 소프트웨어 버전 및 하드웨어 버전, 호환성 정보 등을 관리하는 DB를 기반으로 안전하고 유효한 소프트웨어만 업데이트되고 동작하도록 하여 차량 보안을 유지하고 있습니다.
UN R156은 다음 사항을 요구하고 있습니다.
7.1 : 하드웨어와 소프트웨어 버전 및 구성요소 정보 식별 및 소프트웨어 무결성 확인
7.2 : 차량 형식 인증(VTA)과 관련된 소프트웨어 식별(RxSWIN) 및 업데이트 호환성 확인
7.2.1.1 : 소프트웨어 업데이트의 Authenticity와 Integrity 보호 및 손상 방지, 유효하지 않은 업데이트 방지
7.2.2 : 업데이트의 안전한 실행 보장 및 차량 사용자가 업데이트에 대해 파악함을 입증
게이트웨이는 RxSWIN DB에 명기된 소프트웨어만 업데이트될 수 있도록 하며, Secure Flash 등을 통하여 소프트웨어의 무결성을 검증하여 업데이트 시 안전한 실행을 보장하게 됩니다.
페스카로는 키 관리 시스템(KMS)과 보안 관제시스템, 보안게이트웨이 제어기까지 우수한 역량을 입증받았습니다. 키 관리 시스템은 OEM과 Tier 대상 보안 자산 주입 솔루션을 제공했으며, 글로벌 차량 제작사와 상용차 제작사에 보안 관제시스템을 구축 및 운영하고 있습니다. 또 페스카로가 소프트웨어, 하드웨어까지 직접 개발한 보안 게이트웨이 제어기는 승용차와 상용차 등 약 7개 차종에 양산되며 안정성을 인정받고 있습니다.
OEM 사이버보안 요구사항에 직접 대응하기 어렵거나, 제어기 생산과 양산 이후의 사이버보안에 대한 어려움이 있으시다면 <페스카로 보안고민상담소>를 찾아주세요. 협업을 통해 해결책을 마련할 수 있습니다.
<웨비나 소감 이벤트 당첨자>
아래와 같이 귀한 의견을 남겨주신 총 여덟 분께 감사의 마음을 담아 <신세계 상품권>을 선물하였습니다. 페스카로는 내년에 더 발전한 모습으로 돌아오겠습니다.
■ 10만원권 (1명)
이*철 "앞으로도 사례 중심의 더욱 구체적이고 진솔한 웨비나가 지속되었으면 합니다. 다른 웨비나와 차별성이 있어 인상 깊었습니다."
■ 5만원권 (2명)
노*훈 "페스카로 가이드라인은 OEM에 대응할 수 있는 좋은 전략이라 생각합니다. OEM과 커뮤니케이션을 해보지 않은 입장에서 유익했습니다."
송*기 "회사에서 고민하는 부분이 잘 다뤄졌고, 특히 실무연계형 Q&A라서 현업에 도움이 많이 되었습니다."
■ 3만원권 (5명)
정*교 "양산 이후 모니터링 및 사고 대응을 위한 보안 관제시스템이 궁금했는데, 실제 적용 사례로 설명하여 이해하기 쉬웠습니다."
고*석 "생산 라인, 보안 관제 등 제어기 보안을 넘어서는 범위여서 좋았습니다. 다른 곳에서 볼 수 없는 새로운 내용이 많았습니다."
승*미 "생산과 생산 이후의 대응도 다루어서 좋았고, 협력사가 고민하는 부분들을 OEM 관점에서 설명해주어 좋았습니다."
강*철 " 토크 형식이 신선했습니다. 기존에 궁금했으나 대놓고 질문하기 어려웠던 부분까지 들을 수 있어 흥미로웠습니다."
이*준 "진행자와 패널들과의 TALK가 돋보였습니다. 추후 웨비나에는 SDV에 대비한 사이버보안 체계와 준비 사항도 듣고 싶습니다."